Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. TCDP-Konzept der modularen Zertifizierung von Cloud-Diensten

Größe: px
Ab Seite anzeigen:

Download "Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. TCDP-Konzept der modularen Zertifizierung von Cloud-Diensten"

Transkript

1 Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste TCDP-Konzept der modularen Zertifizierung von Cloud-Diensten

2 Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste wurde von November 2013 bis April 2015 (Phase 1) und von September 2015 bis September 2016 (Phase 2) im Auftrag des Bundesministeriums für Wirtschaft und Energie (BMWi) durchgeführt. 1 Am Pilotprojekt sind alle maßgeblichen Interessenvertreter beteiligt. Dazu gehören insbesondere Datenschutzbehörden und Privatwirtschaft, insbesondere Anbieter und Nutzer von Cloud-Diensten und Verbände, sowie Stellen mit Erfahrung in der Normung und Zertifizierung von IT-Diensten. 1 Informationen zum Pilotprojekt sind abrufbar unter

3 3 Inhalt 1 Grundlagen der Datenschutz-Zertifizierung von Cloud-Diensten Gegenstand und Ziel der Zertifizierung Gesetzliche Grundlagen und künftige Entwicklung der Zertifizierung Gegenstand und Umfang der Zertifizierung Effizienz als eine zentrale Herausforderung einer Zertifizierung 5 2 Das TCDP-Konzept der modularen Zertifizierung Effiziente und kostengünstige Zertifizierung durch modulare Zertifizierung Horizontal modulare Zertifizierung Vertikal modulare Zertifizierung Gleichwertigkeit der modularen Zertifizierung Elemente und Herausforderungen eines Systems modularer Zertifizierung Anwendungsbereich modularer Zertifizierung und Cloud Computing 11 3 Der modulare Aufbau von Cloud-Diensten Anforderungen an die vertikale modulare Struktur Vergleich der Anforderungen mit den Anforderungen an bekannte Referenzarchitekturen Vorschlag für eine modulare Struktur der Pilot-Zertifizierung ausgewählter Dienste Abbildung von Cloud-Diensten in der modularen Struktur 19 4 Zusammenfassung 20 Beteiligte des Pilotprojekts 21

4 4 1 Grundlagen der Datenschutz- Zertifizierung von Cloud-Diensten 1.1 Gegenstand und Ziel der Zertifizierung Bei der Nutzung von Cloud Computing-Diensten muss ein hinreichender Datenschutz gewährleistet sein, der sich auch auf die Sicherheit der Datenverarbeitung beim Cloud-Anbieter erstreckt. Daher müssen die technischen und organisatorischen Maßnahmen des Cloud-Anbieters überprüft werden. Soweit der Cloud-Anbieter im Rahmen einer Auftragsdatenverarbeitung tätig wird, ist jeder Cloud-Nutzer (d.h. Cloud-Kunde, die Einheit, die den Dienst verwendet) als Auftraggeber gesetzlich verpflichtet, sich von der Ordnungsgemäßheit der technischen und organisatorischen Maßnahmen des Cloud-Anbieters zu überzeugen. Eine Überprüfung der technischen Systeme des Cloud-Anbieters durch jeden Cloud-Nutzer ist jedoch nicht sinnvoll. Sie würde zu weit überhöhten Kosten für die u.u. vielfache Prüfung der Systeme des Cloud-Anbieters führen, könnte ihrerseits Sicherheitsrisiken bergen und von zahlreichen Cloud-Nutzern, insbesondere kleinen Unternehmen, nicht aus eigener Kraft durchgeführt werden. Diese Schwierigkeiten können durch die Datenschutz-Zertifizierung nach dem Trusted Cloud-Datenschutzprofil für Cloud-Dienste (TCDP) überwunden werden. Das TCDP umfasst die datenschutzrechtlichen Anforderungen des BDSG an den Auftragsdatenverarbeiter im Cloud Computing. Dabei werden die technischen Maßnahmen des Cloud-Anbieters von einer fachlich geeigneten und unabhängigen Stelle überprüft und bestätigt. Das Ergebnis der Prüfung kann allen Cloud-Nutzern zur Verfügung gestellt werden und ihnen die eigene Prüfung ersparen. Mit dieser Zertifizierung wird sowohl ein hohes Datenschutzniveau gewährleistet als auch eine effiziente Grundlage für die Nutzung von Cloud- Diensten geschaffen. Das Konzept der Datenschutz-Zertifizierung wurde von der AG Rechtsrahmen des Cloud-Computing im Technologieprogramm Trusted Cloud des BMWi entwickelt. 2 Im Pilotprojekt Datenschutz-Zertifizierung für Cloud-Computing wurden die Grundlagen der Datenschutz-Zertifizierung, insbesondere das TCDP und die TCDP-Verfahrensordnung für Zertifizierung von Cloud-Diensten erarbeitet. Damit steht für den Geltungsbereich des BDSG die Datenschutz-Zertifizierung für Cloud-Dienste praktisch zur Verfügung und kann von allen Anbietern und Nutzern dieser Dienste genutzt werden. Das TCDP und die TCDP-Verfahrensordnung für Cloud-Dienste werden ab Oktober 2016 von der Stiftung Datenschutz verwaltet. Die Stiftung Datenschutz führt auch ein Verzeichnis von Zertifizierungsstellen, die eine TCDP-Zertifizierung durchführen können. 1.2 Gesetzliche Grundlagen und künftige Entwicklung der Zertifizierung Das TCDP beruht auf dem BDSG als maßgeblicher datenschutzrechtlicher Grundlage für den Bereich der Privatwirtschaft. Die im Mai 2016 in Kraft getretene Europäische Daten- 2 AG Rechtsrahmen des Cloud Computing, Datenschutzrechtliche Lösungen für Cloud Computing. Ein rechtspolitisches Thesenpapier, 2012, abrufbar unter

5 5 schutz-grundverordnung (DSGVO) wird ab dem 25. Mai 2018 in Deutschland anwendbar sein und nationale Gesetze verdrängen. Das BDSG wird voraussichtlich durch ein deutsches Ausführungsgesetz zur DSGVO ersetzt. Die DSGVO enthält eine gesetzliche Grundlage für Datenschutz-Zertifizierungen, auf die die TCDP-Zertifizierung für Cloud-Dienste ausgerichtet ist. Die Zertifizierung nach TCDP muss mit Wirkung zum 25. Mai 2018 an die DSGVO angepasst werden. Das Bundesministerium für Wirtschaft und Energie (BMWi) sowie der Bundesminister des Innern (BMI) unterstützen die Weiterentwicklung der Datenschutz-Zertifizierung für Cloud-Dienste. Dabei wird angestrebt, die nach TCDP erteilten Zertifikate in ein Datenschutzzertifikat auf der Grundlage der DSGVO zu überführen, um eine lückenlose Zertifizierung für Cloud- Anbieter zu ermöglichen. 1.3 Gegenstand und Umfang der Zertifizierung Der Gegenstand der Zertifizierung folgt aus ihrem Ziel. Da die Zertifizierung die eigene Prüfung der technischen und organisatorischen Maßnahmen des Auftragnehmers, beim Cloud-Computing also des Cloud-Anbieters, durch den Cloud-Nutzer als Auftraggeber ersetzen soll, muss Gegenstand der Zertifizierung der vom Cloud-Nutzer in Anspruch genommene Dienst sein, also die Leistung, die der Cloud-Anbieter für den Cloud-Nutzer erbringt. Entsprechend muss die Zertifizierung aus deutscher Sicht ihrem Umfang nach alle Aspekte umfassen, die nach den gesetzlichen Anforderungen, derzeit 11 BDSG i.v.m. 9 BDSG und künftig Art. 28 DSGVO, Gegenstand der Prüfung durch den Cloud-Nutzer als Auftraggeber sind. Dies sind insbesondere die in 9 BDSG genannten technischen und organisatorischen Maßnahmen, durch die die datenverarbeitende Stelle bzw. der Auftragnehmer die gesetzlichen Anforderungen erfüllt. Im Vordergrund stehen Maßnahmen zum Schutz gegen unbefugte Datenverarbeitung. 1.4 Effizienz als eine zentrale Herausforderung einer Zertifizierung Ein Zertifizierungsverfahren, das es dem Cloud-Nutzer ermöglicht, auf die eigene Überprüfung der Maßnahmen des Cloud-Anbieters zu verzichten und auf das TCDP-Zertifikat zu vertrauen, hat etliche Herausforderungen zu meistern. So müssen etwa Prüfanforderungen und das Verfahren der Zertifizierung festgelegt werden, Zuständigkeiten und Verantwortlichkeiten geklärt werden. Daher wurden im Pilotprojekt Datenschutz-Zertifizierung die Prüfanforderungen durch das TCDP verbindlich festgelegt. Ebenso wurde festgelegt, dass das TCDP-Zertifikat nur unter Einhaltung der TCDP-Verfahrensordnung geführt werden darf. Die für die Praxis wohl wichtigste Herausforderung dürfte sich aus den erheblichen Kosten ergeben, die mit der Prüfung und Zertifizierung von Datenverarbeitungssystemen verbunden sein können. Insbesondere besteht die Gefahr, dass bei überhöhten Anforderungen und entsprechend hohen Kosten für Prüfung und Zertifizierung die Zertifizierung für zahlreiche, insbesondere kleinere Anbieter von Cloud-Diensten unattraktiv wird. Ein wesentliches strukturelles Problem für kostengünstige Prüfung und Zertifizierung, nicht zuletzt beim Cloud Computing, ergibt sich aus dem Gegenstand der Zertifizierung, der sich auf die vom Cloud-Nutzer in Anspruch genommene Leistung beziehen muss.

6 6 Anbieter von Cloud-Diensten bieten zahlreiche unterschiedliche Pakete von Diensten (Funktionen) an, um ein für die Bedürfnisse ihrer Kunden maßgeschneidertes Angebot bereitzustellen. Es entspricht einem Grundanliegen des Cloud Computing, dem Nutzer diejenigen Datenverarbeitungsdienste anzubieten, die er tatsächlich benötigt. Aus dem individuellen Zuschnitt der Datenverarbeitungsdienste für die verschiedenen Nutzergruppen folgt ein Teil der mit Cloud Computing verbundenen Kostenvorteile. Außerdem werden Cloud-Dienste und ihre Bestandteile laufend fortentwickelt. Für die Zertifizierung führt der Umstand, dass Cloud-Anbieter ihren Kunden zahlreiche unterschiedliche Varianten von Diensten anbieten und die Dienste sich ändern, zu einem entscheidenden Problem: Aus dem Grundsatz, dass die Zertifizierung den Dienst betreffen soll, den der Kunde in Anspruch nimmt, folgt, dass jede einzelne dieser Dienstevarianten der Zertifizierung bedarf. Weiterhin folgt daraus, dass bei Änderung eines Dienstebestandteils eine erneute Zertifizierung erforderlich sein kann. Sollte nun jede einzelne dieser Dienstevarianten einer separaten Prüfung bedürfen oder bei jeder Änderung eines Bestandteils der gesamte Dienst neu zertifiziert werden müssen, müsste der Anbieter die gesamten Kosten für Prüfung und Zertifizierung häufig aufbringen. Dies würde es Cloud-Anbietern wesentlich erschweren, neue Produkte anzubieten oder Dienste fortzuentwickeln. Vor allem wäre dieses Vorgehen ineffizient, da die einzelnen Bestandteile der Dienste mehrfach, u.u. vielfach geprüft werden müssten, obwohl sie technisch identisch eingesetzt werden. Damit ergibt sich, dass Voraussetzung eines erfolgreichen Einsatzes von Zertifizierungen die Gewährleistung eines kostengünstigen, effizienten Zertifizierungssystems ist, das Mehrfachprüfungen vermeidet.

7 7 2 Das TCDP-Konzept der modularen Zertifizierung 2.1 Effiziente und kostengünstige Zertifizierung durch modulare Zertifizierung Wesentliches Element der Zertifizierung nach dem Konzept der AG Rechtsrahmen des Cloud Computing ist es, dass ein Dienst möglichst nur einmal von einer unabhängigen und kompetenten Stelle geprüft werden muss. Diese Prüfung sollte allen Nutzern dieses Dienstes zugutekommen. Entsprechendes muss innerhalb der Zertifizierung gelten: Die technischen und organisatorischen Maßnahmen sollten nur einmal geprüft werden, und diese Prüfung sollte allen Einsatzbereichen zugutekommen, soweit die Anforderungen des Einsatzbereiches von der Prüfung abgedeckt sind. Dieses Ziel ließe sich teilweise durch eine Gesamt-Zertifizierung aller Dienste eines Anbieters erreichen. Wenn das größtmögliche Diensteangebot eines Cloud-Anbieters geprüft und zertifiziert wird, muss das Zertifikat auch das Anbieten von Teilen des Angebots abdecken. Beispiel: Wenn ein Cloud-Anbieter die Dienste A, B und C anbietet und das Diensteangebot aus diesen Diensten A, B, C einschließlich der Interaktion dieser Dienste geprüft und zertifiziert wurde, gilt dieses Zertifikat auch für ein Diensteangebot bestehend aus den Diensten A und B. Allerdings hat die Gesamt-Zertifizierung Grenzen und Nachteile. Sie beantwortet nicht die Frage, wie zu verfahren ist, wenn der Cloud-Anbieter eine neue Komponente D hinzufügen möchte. Zudem wäre eine Gesamt-Zertifizierung oft unverhältnismäßig aufwendig, etwa wenn ein Cloud-Anbieter nur Teile seines Angebots zertifizieren lassen möchte, weil die Zertifizierung ausschließlich für diese von Bedeutung ist. Daher ist die datenschutzrechtliche Zertifizierung im Hinblick auf eine effiziente Zertifizierung fortzuentwickeln: Bei Änderungen des Angebots sollte auf bestehende Zertifizierungen zurückgegriffen werden können, mit der Folge, dass ggf. nur Änderungen neu zu zertifizieren sind. Letztlich muss es möglich sein, die einzelnen Dienste, die nachfolgend als Module bezeichnet werden, jeweils separat zu prüfen und zu zertifizieren und bei der Zertifizierung der Kombinationen von Modulen (Diensten) hierauf zu verweisen. Mit diesem Konzept, das man als modulare Zertifizierung bezeichnen kann, wird eine effiziente Zertifizierung ermöglicht und ein breites Anwendungsfeld für die Zertifizierung von Cloud-Diensten eröffnet. Im Rahmen dieser modularen Zertifizierung ist zwischen einer horizontalen und einer vertikalen Modularisierung zu unterscheiden. 2.2 Horizontal modulare Zertifizierung Horizontale Modularisierung von Datenverarbeitungsdiensten Die modulare Zertifizierung entspricht dem Umstand, dass Angebote von Datenverarbeitungsdiensten häufig modular aufgebaut sind. So kann etwa Datenspeicherung als separater Dienst angeboten werden, ist aber zugleich Bestandteil fast aller komplexeren Dienste. kann als einzelner Dienst angeboten werden, ist aber oft in Dienstepake-

8 8 ten als Modul (Funktion, Element) enthalten. Die einzelnen Module werden häufig mehrfach genutzt. So wird ein Modul technisch identisch als Bestandteil unterschiedlicher Dienste oder Dienstepakete für unterschiedliche Kundenkreise angeboten und genutzt. Dies ist notwendig, denn nur dadurch können die Angebote für die einzelnen Nutzer effizient gestaltet werden. Insoweit kann, da die Zusammensetzung auf der Anwendungsebene erfolgt, von einer horizontalen Modularisierung der Datenverarbeitungsdienste (oder Anwendungen) gesprochen werden Horizontale Modularisierung der Prüfung und Zertifizierung Aus der horizontal modularen Struktur der Dienste folgt der Bedarf nach einer horizontal modularisierten Prüfung und Zertifizierung. Der Dienst beispielsweise sollte nicht deswegen anhand derselben Prüfanforderungen mehrfach geprüft werden müssen, weil er einmal als Dienst für Verbraucher, und ein anderes Mal technisch identisch als Bestandteil eines Dienstepaketes für Unternehmen angeboten wird. 2.3 Vertikal modulare Zertifizierung Vertikale Struktur von Datenverarbeitungsdiensten Eine modulare Struktur lässt sich auch hinsichtlich der Zusammensetzung der einzelnen Dienste feststellen. Ein Datenverarbeitungsdienst beruht jeweils auf mehreren technischen und organisatorischen Komponenten (Bestandteile, Elemente). So sind Geräte und Programme zu unterscheiden. Technische Geräte, z.b. Server, die für den Dienst benötigt werden, sind in einem Serverraum untergebracht. Sowohl für diesen als auch für die technische Infrastruktur gelten entsprechende technische und organisatorische Anforderungen. Diese technischen Grundlagen, angefangen vom Serverraum über Stromversorgung etc. bis zu Programmen, lassen sich systematisch in Schichten oder Funktionen aufspalten. In aller Regel beruht eine Anwendung auf mehreren Schichten, die durch unterschiedliche technische Maßnahmen ausgeübt werden können (siehe unten 3). Diese technischen Komponenten werden oft von mehreren Anwendungen gleichermaßen genutzt. So kann ein Serverraum für eine Mehrzahl oder gar Vielzahl von Systemen genutzt werden, die unterschiedlichen Anwendungen dienen, oder es können auf einem physischen Server mehrere Anwendungen oder virtuelle Systeme betrieben werden Effiziente Prüfung und Zertifizierung einzelner Dienstebestandteile Ähnlich wie bei der unterschiedlichen Kombination von Anwendungen in verschiedene Dienstepakete, stellt sich in Bezug auf Zertifizierung von Diensten die Frage, ob einzelne Bestandteile des Dienstes jeweils neu geprüft werden müssen, wenn sie für einen anderen Dienst eingesetzt werden. Muss beispielsweise die Sicherheit eines Serverraums mehrfach geprüft werden, wenn neben einem -Dienst von dort aus auch ein Speicherdienst angeboten wird? Oder unterstellt, es gelten dieselben Anforderungen muss es nicht ausreichen, wenn der Serverraum einmal geprüft wird? Es ist offensichtlich, dass eine mehrfache Prüfung derselben technischen und organisatorischen Grundlagen verschiede-

9 9 ner Dienste anhand derselben Prüfanforderungen, beispielsweise der Sicherheit von Serverräumen, ineffizient wäre. Daher ist anzustreben, dass eine Prüfung einer einzelnen technischen und organisatorischen Komponente für alle Dienste gilt, in denen diese Komponente eingesetzt wird, soweit die für die jeweiligen Dienste maßgeblichen Prüfanforderungen von der Prüfung umfasst sind. Entsprechend muss ein Zertifikat für einen einzelnen Dienst auf eine solche Prüfung zurückgreifen können. Insoweit ist von einer vertikal modularen Prüfung und Zertifizierung zu sprechen. 2.4 Gleichwertigkeit der modularen Zertifizierung Die modulare Prüfung und Zertifizierung kann der einheitlichen, separaten Zertifizierung eines Diensteangebots gleichwertig sein, soweit die modulare Zertifizierung alle Merkmale der gebotenen Prüfung und Zertifizierung umfasst und hinsichtlich der Elemente der Prüfung und Zertifizierung denselben Anforderungen genügt, wie die einheitliche, separate Prüfung und Zertifizierung. Dazu müssen anspruchsvolle Voraussetzungen erfüllt werden. So ist sicherzustellen, dass eine modulare Prüfung im Ergebnis alle Prüfanforderungen an den jeweiligen Dienst abdeckt. Weiterhin müssen alle Prüfungen, auf die sich das Zertifikat des Dienstes bezieht, auch verfahrensmäßig nach einem einheitlichen Standard durchgeführt werden, der den Anforderungen an eine ordnungsgemäße Prüfung für den jeweiligen Dienst genügt. In Bezug auf Verantwortlichkeit und Haftung für Prüfung und Zertifizierung dürfen sich für Dritte keine Nachteile gegenüber einer einheitlichen Prüfung und Zertifizierung ergeben. Sind diese Voraussetzungen gegeben, ist ein auf modularer Prüfung beruhendes Zertifikat einem auf einheitlicher Prüfung beruhenden Zertifikat gleichwertig und muss dieselbe tatsächliche und rechtliche Bedeutung haben. 2.5 Elemente und Herausforderungen eines Systems modularer Zertifizierung Das Verhältnis von Prüfung und Zertifizierung Für ein System modularer Zertifizierung ist das Verhältnis von Prüfung und Zertifizierung zu klären. Prüfung und Zertifizierung sind jedenfalls systematisch, nicht notwendig organisatorisch, getrennte Vorgänge. Prüfung ist die von einer Person, dem Prüfer oder der Prüfstelle, durchgeführte Untersuchung, ob der Prüfgegenstand die erforderlichen normativen Merkmale (Prüfanforderungen) aufweist. Die Zertifizierung ist die Bestätigung einer Person der Zertifizierungsstelle, dass die Prüfung durch den Prüfer (ordnungsgemäß) erfolgte. Prüfung und Zertifizierung sind im System der Zertifizierung nach TCDP organisatorisch und rechtlich getrennt Modulare Zertifizierung durch Verweis auf Zertifikate Bei einer modularen Zertifizierung bestehen in Bezug auf die Prüfung keine grundsätzlichen Besonderheiten. Für die technischen und organisatorischen Anforderungen eines Moduls oder einer Komponente ist eine Prüfung durchzuführen. Für jede Prüfung sollte ein Zertifikat ausgestellt werden können. Wesentlich für die modulare Zertifizierung ist,

10 10 dass auf (vorangegangene) Prüfungen von Modulen oder Komponenten verwiesen werden kann. Dies kann insbesondere dann erfolgen, wenn die Prüfung durch ein Zertifikat dokumentiert ist. Es wird dann also auf ein Zertifikat verwiesen. Auch im Rahmen einer modularen Zertifizierung benötigt jeder Dienst i.s. eines Diensteangebots für einen Nutzer ein Zertifikat. Dieses kann aber ganz oder teilweise zusammengesetzt sein aus dem Verweis auf verschiedene Zertifikate, die für die einzelnen Komponenten und Module ausgestellt sind. Beispiel: Ein Zertifikat für ein Dienstepaket bestehend aus den Modulen A, B und C könnte auf bestehende Zertifikate für die Module A und B verweisen und für das Modul C sowie für das Zusammenwirken der drei Module auf einer im Rahmen der Zertifizierung erfolgten zusätzlichen Prüfung beruhen. Es könnte alternativ auf bestehende Zertifikate für alle drei Module und für das Zusammenwirken der Module verweisen. Ebenso kann ein Zertifikat für ein Modul A zusammengesetzt werden aus bestehenden Zertifikaten für die Komponenten 1, 2 und 3 sowie einer im Rahmen der Zertifizierung erfolgten zusätzlichen Prüfung des Zusammenwirkens der Komponenten Verhältnis von Prüfung und Zertifizierung und Verantwortlichkeiten In einem System modularer Zertifizierung können Zertifikate auf Prüfungen und Zertifizierungen unterschiedlicher Zertifizierungsstellen beruhen. So kann es sein, dass etwa ein Rechenzentrum durch die Zertifizierungsstelle A, der unter Nutzung dieses Rechenzentrums angebotene Dienst aber von der Zertifizierungsstelle B zertifiziert werden soll. Voraussetzung einer Kombination von Zertifikaten unterschiedlicher Zertifizierungsstellen ist, dass die Prüfung durch die Zertifizierungsstelle, auf deren Zertifikat verwiesen wird, einer eigenen Prüfung gleichwertig ist. Dies ist der Fall, wenn die Prüfung anhand mindestens gleichwertiger Prüfanforderungen erfolgt und das Zertifizierungsverfahren, in dem das Zertifikat erstellt wurde, ebenfalls den Anforderungen des Zertifizierungsverfahrens genügt, in dem auf das vorangegangene Zertifikat verwiesen werden soll. Dies setzt eine vollständige Transparenz hinsichtlich der Prüfanforderungen und die Möglichkeit voraus, die Gleichwertigkeit von Zertifizierungsverfahren festzustellen. Bei einer derartigen Kombination von Zertifikaten unterschiedlicher Zertifizierungsstellen ergeben sich Fragen hinsichtlich der Verantwortlichkeit und Haftung, die weiterer Erörterung bedürfen. Dies ändert aber nichts daran, dass der Verweis auf Zertifikate anderer Zertifizierungsstellen möglich ist, soweit die dort erfolgte Prüfung einer eigenen Prüfung der Zertifizierungsstelle gleichwertig ist. Wesentliche Grundlage eines Systems modularer Zertifizierung ist damit, dass hinsichtlich der Prüfanforderungen und der Gleichwertigkeit von Prüfungen Transparenz und Rechtssicherheit bestehen. Im der TCDP-Verfahrensordnung ist die Anerkennung von Zertifikaten ausdrücklich geregelt. TCDP-Zertifikate werden danach innerhalb ihres Geltungsbereichs anerkannt. Andere Zertifikate können anerkannt werden, soweit die Gleichwertigkeit der Zertifikate nach Maßgabe der TCDP-Verfahrensordnung festgestellt ist.

11 Anwendungsbereich modularer Zertifizierung und Cloud Computing Die Überlegungen zur modularen Zertifizierung im Datenschutz sind nicht auf Cloud Computing beschränkt, sondern gelten grundsätzlich für alle Datenverarbeitungsdienste. Die Zertifizierung als solche und ebenso die modulare Zertifizierung ist nicht nur für die Auftragsdatenverarbeitung von Bedeutung. Zwar ist sie hier von besonderem Nutzen, da sie es dem Auftraggeber (Cloud-Nutzer) ermöglicht, auf das Zertifikat zu vertrauen und von einer eigenen Prüfung der technischen und organisatorischen Maßnahmen des Auftragnehmers abzusehen. Die Bedeutung von Zertifizierungen geht aber darüber hinaus. So kann eine Zertifizierung auch für die Zulässigkeit einer Übermittlung von Daten von Bedeutung sein, die etwa bei der Funktionsübertragung vorliegt. Außerdem kann die Zertifizierung für die Haftung des Geschäftsleitungsorgans eines datenverarbeitenden Unternehmens relevant sein, das eine Zertifizierung zur Erfüllung seiner Pflicht zur Überwachung der Rechtmäßigkeit der Datenverarbeitung (Compliance) einsetzt. Das Konzept einer modularen Zertifizierung ist aber für Cloud Computing besonders relevant, da die Modularisierung des Angebots von Datenverarbeitungsdiensten ein Wesensmerkmal des Cloud Computing als eines auf die Bedürfnisse des Cloud-Nutzers zugeschnittenen, dynamischen Dienstes, der typischerweise gleichwohl aus Standardelementen besteht, ist. Daher wird Cloud Computing zu Recht als primärer Anwendungsfall für die Entwicklung der modularen Zertifizierung angesehen.

12 12 3 Der modulare Aufbau von Cloud-Diensten Die modulare Zertifizierung setzt voraus, dass sich alle Komponenten eines Cloud-Dienstes durch Module beschreiben lassen. Im Folgenden werden die Anforderungen an eine modulare Struktur der sich vertikal, als Bestandteile aufeinander beziehenden Dienste formuliert und eine Abgrenzung zu bestehenden Referenzarchitekturen vorgenommen. Darauf basierend wird ein Vorschlag für eine modulare Struktur der Pilot-Zertifizierung ausgewählter Beispiel-Dienste abgeleitet. Schließlich wird der Vorschlag auf seine Anwendbarkeit hin grob vorgeprüft und betrachtet. Am Ende wird das Fazit formuliert. 3.1 Anforderungen an die vertikale modulare Struktur Jeder Cloud-Dienst beruht auf mehreren technischen und organisatorischen Bestandteilen, d.h. auf verschiedenen Hard- und Softwarekomponenten sowie verschiedenen Prozessen in verschiedenen Organisationen. Diese lassen sich systematisch in Schichten oder Funktionen aufspalten. Jede Anwendung beruht auf mehreren solcher Funktionsblöcke. Das Zusammenspiel dieser unterschiedlichen Funktionen wird als Architektur bezeichnet, die aus vier verschiedenen Perspektiven betrachtet werden kann: 1. Die Sicht der Nutzer des Cloud-Dienstes (User-View) Hier stellt sich die Frage, welche Akteure in welchen Rollen wie aktiv sind. 2. Die funktionale Sicht (Functional View) Hier ist relevant, welche Funktionen zur Bedienung der Aktionen der Nutzer notwendig sind. 3. Die Implementierungs-Sicht (Implementation View) Hier ist die konkrete technische und organisatorische Umsetzung dieser Funktionen von Interesse. 4. Die Einsatz-Sicht (Deployment View) Hier ist entscheidend, ob diese Funktionen sich tatsächlich so, wie sie konzeptionell vorgesehen wurden, im Einsatz befinden. Die Sicht der Nutzer und die funktionale Sicht sind für die Strukturierung des vertikalen Aufbaus der Cloud-Dienste bestimmend. Allerdings ist für die technische und organisatorische Datensicherheit, die zentraler Bestandteil einer Datenschutz-Zertifizierung sein muss, auch und gerade die Implementierungs- und Einsatz-Sicht von zentraler Bedeutung.

13 13 Anforderung I Für die gesuchte vertikale Struktur ist es nicht hinreichend, die Sicht der Nutzer und die funktionale Sicht zu beschreiben. Für die Zwecke der Zertifizierung ist es erforderlich, insbesondere die Implementierungs- und Einsatz-Sicht zu berücksichtigen. Nun können Cloud-Dienste, allgemeiner gesprochen, zentral organisierte Datenverarbeitungsdienste, ganz unterschiedlich konzipiert und implementiert sein. Die gesuchte vertikale Struktur muss deshalb so generisch formuliert werden, dass praktisch alle am Markt verfügbaren und heute denkbaren Dienste damit abgebildet werden können. Insbesondere sollen marktübliche Software as a Service -Dienste (SaaS) Platform as a Service -Dienste (PaaS) Infrastructure as a Service -Dienste (IaaS) Hosting -Dienste und Housing -Dienste abgebildet werden können. Außerdem ist damit zu rechnen, dass sich eine Vielzahl von SaaS auch auf andere SaaS beziehen wird. Es ist also des Weiteren zwischen SaaS, die sich direkt auf Plattform- und Infrastruktur-Dienste beziehen, und SaaS, die auf anderen SaaS-Diensten aufbauen, zu unterscheiden. Anforderung II Um Allgemeingültigkeit für die gesuchte Struktur zu erlangen, müssen die vertikalen Module zumindest die Gliederung der Funktionen in die marktüblichen Cloud-Dienst- Angebote der Kategorie SaaS, aufeinander aufbauende SaaS, PaaS, IaaS, Hosting und Housing als Bestandteile eines Dienstes zulassen, wie auch beliebige Kombinationen aus diesen Angeboten. Damit ein Cloud-Dienst als Ganzes aufgrund einer modularen Zertifizierung ein Datenschutz-Zertifikat erhalten kann, ist es erforderlich, dass alle Bestandteile zertifiziert sind. Übertragen auf die vertikale Struktur bedeutet dies, dass alle vertikalen Module geprüft und zertifiziert sein müssen. Daraus ergibt sich schließlich die dritte Anforderung, dass nicht, wie so oft in Architekturen, Schichten mit spezifischen Funktionen neben Blöcken mit übergreifenden Funktionen abgebildet werden, sondern eine vertikale Schichtung mit konjunktiv zu verknüpfenden Funktionseinheiten vorzusehen ist. Anforderung III Für die gesuchte vertikale Struktur soll ein einfacher Stapel an Funktionsblöcken (Modulen) gebildet werden. Funktionen und Anforderungen, die sich in allen Modulen wiederfinden, werden nicht extra ausgewiesen, sondern in den Kriterien, die einer Zertifizierung zu Grunde gelegt werden, gefasst. Daraus resultiert die Anforderung an Cloud-Dienste, dass ausgehend von einer Funktionsschicht alle beinhaltenden Funktionen, d.h. alle darunter liegende Module, ebenfalls zertifiziert sein müssen. Um die gesuchte vertikale Struktur zu bilden, wird auf bekannte Strukturen aus verschiedenen Referenzarchitekturen (NIST und BSI, sowie ISO in Arbeit) für Cloud-Dienste zurückgegriffen.

14 Vergleich der Anforderungen mit den Anforderungen an bekannte Referenzarchitekturen Mit dem Standard ISO/IEC 17789:2014 wurde eine Cloud Computing Reference Architecture (CCRA) für die User- und Funktional-View geschaffen. Sie stellt eine Generalisierung der schon länger verfügbaren NIST- und BSI-Referenzarchitekturen dar, die in den Abbildungen 1a und 1b wiedergegeben sind: Cloud Consumer Cloud Provider Cloud Broker Cloud Auditor Security Audit Privacy Impact Audit Performance Audit Service Orchestration Service Layer Paas SaaS IaaS Resource Abstraction and Control Layer Physical Resource Layer Hardware Facility Cloud Management Service Business Support Provisioning/ Configuration Portability/ Interoperability Privacy Security Service Intermediation Service Aggregation Service Arbitrage Cloud Carrier Abbildung 1a: NIST Referenzarchitektur für Cloud-Dienste Cloud Service Provider Servicekonsument Datenschutz Informationssicherheit SaaS PaaS IaaS Abstraktionsschicht Hardware Management Reporting... SLAs Abrechnung Monitoring Infrastruktur Provisionierung Abbildung 1b: BSI Referenzarchitektur für Cloud-Dienste Bei beiden Referenzarchitekturen sind neben den vertikal geschichteten Funktionsblöcken, die im Wesentlichen die Rechenzentrum-Infrastruktur, die Hardware, eine Abstraktionsschicht und die bekannten Dienste-Kategorien IaaS, PaaS und SaaS umfassen, übergreifende Funktionen wie Datenschutz und Sicherheit dargestellt. Beide Referenzarchitekturen beschränken sich nicht nur auf die Funktions-Sicht, sondern beinhalten in den Blöcken Cloud-Consumer bzw. Servicekonsument Aspekte der Nutzer- Sicht sowie in den Blöcken Auditor, Management, Broker und Carrier Aspekte der Implementierung und des Einsatzes.

15 15 Mit dem im Folgenden dargestellten Vorschlag für die vertikale Struktur wird auf die funktionalen Blöcke dieser Referenzarchitekturen zurückgegriffen, und er werden Anpassungen für die der avisierten Datenschutz-Zertifizierung spezifischen entsprechenden Anforderungen vorgenommen. 3.3 Vorschlag für eine modulare Struktur der Pilot-Zertifizierung ausgewählter Dienste Um den Anforderungen I bis III gerecht zu werden, wird, wie in Abbildung 2 gezeigt, vorgeschlagen, eine vertikale Schichtung der funktionalen Kernmodule aus den bekannten Referenzarchitekturen zu übernehmen. Allerdings wird jedes dieser Module so interpretiert, dass es als eigenständiger Dienst gemeinsam mit den darunter liegenden Modulen als dessen Bestandteil angeboten werden kann. Anwendungs-Software SaaS Plattform-Software PaaS Zugriffs- und Nutzerverwaltung Operational Framework Rechen-Infrastruktur Speicher, Prozessorleistung, OS Rechenzentrum- und Netzinfrastruktur Netzanbindung, Strom, Kühlung, Fläche im RZ IaaS Hosting Housing Abbildung 2: Einfache vertikale Struktur von Cloud-Diensten Dazu gehört, dass in jedem dieser Module neben den wiederum vertikal organisierten Grundfunktionen, die übergreifenden Funktionen wie Sicherheit, Datenschutz, Betriebsund Geschäfts-Unterstützung, die Unterstützung bei Bereitstellung, Entwicklung und Einsatz sowie die organisatorischen Grundlagen enthalten sind. Diese sind in Anlehnung an ISO/IEC 17789:2014 für eine Cloud Computing Reference Architecture in Abbildung 3 durch vertikal ausgerichtete Felder illustriert. Dabei handelt es sich zwar um übergreifende Funktionen, d.h. Funktionen wie Integration, Datensicherheit, Datenschutz, Betriebs-, Geschäfts-, Entwicklungs- und Einsatz-Unterstützung, die in jedem Modul wiederkehren, aber durchaus in jedem dieser Module unterschiedlich implementiert sein können. Beispielsweise erfordert die Datensicherheit in jedem dieser Module ganz unterschiedliche technische und organisatorische Maßnahmen. Abbildung 3 enthält weiterhin die Differenzierung zwischen für jedes Modul grundsätzlich notwendigen Nutzer-, Zugriffs-, Dienste- und Ressourcen-Schichten.

16 16 Vertikales Modul Nutzer-Schicht Zugriffs-Schicht Dienste-Schicht Ressourcen-Schicht Integration Datensicherheit Datenschutz Betriebs-Unterstützung Geschäfts-Unterstützung Entwicklungs- und Einsatzunterstützung Organisatorische Grundlagen Abbildung 3: Interne Struktur der vertikalen Module In der in Abbildung 3 detailliert dargestellten inneren Struktur der Module erstrecken sich die datenschutzrechtlichen Anforderungen auf mehrere Säulen, etwa die Datensicherheit und die organisatorischen Grundlagen. In Abbildung 4 ist eine Erweiterung der Struktur aus Abbildung 2 durch Aufspaltung der obersten und untersten Schicht dargestellt. Je feiner die Module gegliedert werden und umso weniger Funktionen in einem Modul zusammengefasst werden, desto eher können für die Gesamtzertifizierung bestehende Zertifikate wieder- und weiterverwendet werden. Zum einen ist in Abbildung 4 das Modul Rechenzentrum- und Netzinfrastruktur in ein Modul Rechenz-Infrastruktur und ein Modul Netz-Infrastruktur aufgeteilt, um bestehende Zertifikate betreffend des Informations-Sicherheits-Managements der Rechenzentrums-Infrastruktur, die oft die Netz-Infrastruktur nicht beinhalten, für die Datenschutz- Zertifizierung wiederverwenden zu können. Nutzerschnittstelle und Anwendungsschnittstellen SaaS Anwendungs-Software / Anwendungslogik Business Logic Plattform-Software PaaS Zugriffs- und Nutzerverwaltung Operational Framework Rechen-Infrastruktur Speicher, Prozessorleistung, OS IaaS Hosting Netz-Infrastruktur Netzanbindung Rechenzentrum- und Netzinfrastruktur Strom, Kühlung, Fläche im RZ Housing Abbildung 4: Erweiterung der vertikalen Struktur Zum anderen ist in Abbildung 4 das Modul Anwendungs-Software aus Abbildung 2 in ein Modul Anwendungs-Software/Anwendungslogik (Business Logik) und ein Modul Nutzerschnittstelle und Anwendungsschnittstellen aufgeteilt. In der Praxis beziehen sich sehr häufig SaaS Cloud-Dienste direkt an der Nutzerschnittstelle ( graphical user interface, GUI) auf andere SaaS Cloud-Dienste. Da jedes modulare Zertifizierungsverfahren nicht nur die Einzelmodule separat prüfen darf, sondern auch deren Zusammenspiel bei der Prüfung berücksichtigen muss, ist es sinnvoll die Anwendungslogik als separates Modul

17 17 abzuspalten, damit dieses aufwendig zu prüfende Modul nicht bei jeder Kombination eines SaaS mit anderen SaaS erneut in die Prüfung des Zusammenspiels einzubeziehen ist. Die vorgeschlagenen Module insgesamt sind in Abbildung 5 dargestellt. SaaS PaaS IaaS Hosting Housing Nutzerschnittstelle und Anwendungsschnittstellen Anwendungs-Software / Anwendungslogik Business Logic Plattform-Software Zugriffs- und Nutzerverwaltung Operational Framework Rechen-Infrastruktur Speicher, Prozessorleistung, OS Netz-Infrastruktur Netzanbindung Rechenzentrum- und Netzinfrastruktur Strom, Kühlung, Fläche im RZ Nutzer-Schicht Zugriffs-Schicht Dienste-Schicht Ressourcen-Schicht Nutzer-Schicht Zugriffs-Schicht Dienste-Schicht Ressourcen-Schicht Nutzer-Schicht Zugriffs-Schicht Dienste-Schicht Ressourcen-Schicht Nutzer-Schicht Zugriffs-Schicht Dienste-Schicht Ressourcen-Schicht Nutzer-Schicht Zugriffs-Schicht Dienste-Schicht Ressourcen-Schicht Nutzer-Schicht Zugriffs-Schicht Dienste-Schicht Ressourcen-Schicht Nutzer-Schicht Zugriffs-Schicht Dienste-Schicht Ressourcen-Schicht Abbildung 5: Vollständige vertikale Struktur von Cloud-Diensten Integration Integration Integration Integration Integration Integration Integration Datensicherheit Datensicherheit Datensicherheit Datensicherheit Datensicherheit Datensicherheit Datensicherheit Datenschutz Datenschutz Datenschutz Datenschutz Datenschutz Datenschutz Datenschutz Betriebs- Betriebs- Betriebs- Betriebs- Betriebs- Betriebs- Betriebs- Unterstützung Unterstützung Unterstützung Unterstützung Unterstützung Unterstützung Unterstützung Geschäfts-Unterstützunstützunstützunstützunstützunstützung Geschäfts-Unter- Geschäfts-Unter- Geschäfts-Unter- Geschäfts-Unter- Geschäfts-Unter- Geschäfts-Unterstützung Entwicklungs- und Entwicklungs- und Entwicklungs- und Entwicklungs- und Entwicklungs- und Entwicklungs- und Entwicklungs- und Einsatzunterstützung Einsatzunterstützung Einsatzunterstützung Einsatzunterstützung Einsatzunterstützung Einsatzunterstützung Einsatzunterstützung Organisatorische Organisatorische Organisatorische Organisatorische Organisatorische Organisatorische Organisatorische Grundlagen Grundlagen Grundlagen Grundlagen Grundlagen Grundlagen Grundlagen Im Folgenden sei eine Kurzdefinition der Module gegeben. 1. Nutzerschnittstelle und Anwendungsschnittstellen Dieses Modul umfasst die Teile der Anwendungssoftware, die die Anwendungsschnittstellen zu den Nutzern (User) oder zu anderen technischen Systemen abbilden. Wird als eigenes Modul vorgeschlagen, da eine Fokussierung auf die Kriterien der Zugangskontrolle eine effiziente Zertifizierung nur dieses Moduls und eine Integration verschiedener Dienste modular ermöglicht. 2. Anwendungs-Software/Anwendungslogik (Business Logic) Die Teile der Anwendungssoftware, die die Logik der Anwendungsfunktion abbilden. 3. Plattform-Software Systeme, die das Betreiben einer Anwendung von der Rechen-Infrastruktur isolieren, indem standardisierte Routinen der Anwendung einheitlich zur Verfügung gestellt werden. Wird als eigenes Modul vorgeschlagen, da diese Systeme die Dienste konstituieren, die als PaaS charakterisiert werden. Kann in Einzelfällen, in denen keine solche Plattform-Software verwendet wird, trivial sein.

18 18 4. Zugriffs- bzw. Nutzerverwaltung (Operational Framework) Systeme, die den Zugriff zu Prozessorleistung und Speicher steuern. Wird vorgeschlagen, getrennt von der Rechen-Infrastruktur zu führen, da Kriterien deutlich andere Schutzziele betreffen als bei der Rechen-Infrastruktur und da diese Systeme die Dienste konstituieren, die als IaaS charakterisiert werden. 5. Rechen-Infrastruktur Die Speicher und Server mit installierten Betriebssystemen 6. Netz-Infrastruktur Die Anbindung an das Internet Wird als eigenes Modul vorgeschlagen, da in der Praxis Housing sowohl mit als auch ohne Netz-Infrastruktur als Dienst angeboten und zertifiziert wird. 7. Rechenzentrum-Infrastruktur Die Fläche, sowie deren Energieversorgung im Rechenzentrum Fläche und Stromversorgung sowie Kühlung werden gemeinsam als ein Modul vorgeschlagen, obwohl sie verschiedene Anforderungen betreffen, da in der Praxis diese Leistungen fast immer gemeinsam angeboten werden und um die Zahl der Module klein zu halten. Im Folgenden wird dargestellt, wie sich bekannte Cloud-Dienste in die hier vorgeschlagene vertikale Struktur einfügen lassen.

19 Abbildung von Cloud-Diensten in der modularen Struktur Die Anwendbarkeit der modularen Struktur von Cloud-Diensten ist dann am besten gegeben, wenn die praxisrelevanten Cloud-Dienste-Kategorien auf der Grundlage der modularen Struktur dargestellt werden können. In Abbildung 6 ist eine Reihe von exemplarischen Cloud-Dienste-Kategorien als Spalten der tabellarischen Darstellung aufgeführt. In den Zeilen sind diejenigen Module dunkelblau markiert, deren Funktionen die Anbieter des Dienstes selber erbringen. Die Module, deren Funktionen von den darunterliegenden Diensten erbracht werden, sind hellblau markiert. Housing (ohne Netzanbindung) Housing Hosting (ohne eignes Housing) Hosting (full stack) IaaS (ohne eigenes Housing) IaaS (full stack) PaaS (ohne eignes Hosting) PaaS (ohne eigenes Housing) PaaS (full stack) SaaS zur Einbindung in andere GUI (ohne eigene Plattform) SaaS zur Einbindung in andere GUI (ohne eigenes Hosting) SaaS zur Einbindung in andere GUI (ohne eigenes Housing) SaaS zur Einbindung in andere GUI (mit eigenem Housing) SaaS GUI-Integration SaaS (ohne eigene Plattform) SaaS (ohne eigenes Hosting) SaaS (full stack, ohne eigenes Housing) SaaS (full stack) Nutzer- und Anwendungsschnittstellen Anwendungs-Software und Logik Plattform (platform) Zugriffs- und Nutzerverwaltung Rechen-Infrastruktur Netz-Infrastruktur Rechenzentrum-Infrastruktur Abbildung 6: Darstellung verschiedener Cloud-Dienste-Kategorien durch vertikale Module. Die Reihe der Cloud-Dienste-Kategorien ist nicht vollständig und wurde aus Gründen der Übersichtlichkeit auf die praktisch am meisten relevanten Fälle beschränkt. Es ist jedoch ersichtlich, dass mit dieser vertikalen Modularisierung die wesentlichen Kategorien abgebildet werden können. Insbesondere wird deutlich, dass auch Dienste, die auf Vorleistungen anderer Dienste zurückgreifen, durch die modulare Struktur dargestellt werden können. Bei der Kombination von Diensten kann es vorkommen, dass einzelne Schichten (Module) doppelt vorliegen. Dies ist beispielsweise der Fall, wenn ein SaaS ohne eigenes Hosting auf einem Dienst IaaS full stack aufsetzt. In diesem Fall enthalten beide Dienste die Funktion (Modul) Zugriffs- und Nutzerverwaltung.

20 20 4 Zusammenfassung Das Ziel, eine kostengünstige und effiziente datenschutzrechtliche Zertifizierung für Cloud-Dienste zu ermöglichen, kann durch ein System einer modularen Zertifizierung erreicht werden, das sowohl eine horizontale wie eine vertikale Einbeziehung vorangegangener Zertifizierungen erlaubt. Durch die Einbeziehung wird eine erneute Prüfung der bereits zertifizierten Elemente grundsätzlich entbehrlich. Die horizontale Modularisierung der Zertifizierung ermöglicht es, auf der Anwendungsebene ein Zertifikat für eine Mehrheit von Modulen (Anwendungen) in der Weise zu erstellen, dass bestehende Zertifikate für einzelne Module durch Bezugnahme in die Zertifizierung einbezogen werden. Die vertikale Modularisierung der Zertifizierung ermöglicht es, bei der Zertifizierung einer einzelnen Anwendung auf bestehende Zertifikate für die verschiedenen technischen und organisatorischen Komponenten zu verweisen und diese in die Zertifizierung einzubeziehen. Die modulare Prüfung und Zertifizierung kann der einheitlichen, separaten Zertifizierung eines Diensteangebots gleichwertig sein, soweit die modulare Zertifizierung alle Merkmale der erforderlichen Prüfung und Zertifizierung umfasst und die Prüfung und Zertifizierung auch qualitativ gleichwertig ist. Die modulare Zertifizierung setzt insbesondere in Bezug auf die vertikale Modularisierung eine Beschreibung des modularen Aufbaus von Cloud-Diensten voraus. Die vorgestellte vertikale modulare Struktur zur Beschreibung von Cloud-Diensten orientiert sich an bestehenden und sich in Vorbereitung befindlichen Standards und ist allgemein anwendbar, das heißt sie kann mindestens auf die Mehrzahl, wahrscheinlich auf alle Cloud-Dienste angewendet werden. Der linear geschichtete Aufbau verdeutlicht, dass alle Cloud-Angebote sich jeweils auf alle darunter liegenden Module beziehen. Die vertikale, modulare Struktur ermöglicht es, unterschiedliche Anforderungen an die verschiedenen Funktionen (Module) von Cloud-Diensten unterschiedlichen Modulen zuzuordnen. Auf dieser Grundlage kann die modulare Zertifizierung auch bei komplexen, aus mehreren Modulen mit unterschiedlichen Anforderungen zusammengesetzten Diensten durchgeführt werden. Weiterhin wird die modulare Zertifizierung auch dann möglich, wenn der Anbieter des Cloud-Dienstes einen zugrunde liegenden Dienst eines anderen Anbieters in seinen Dienst einbezieht. Die TCDP-Zertifizierung beruht auf dem Konzept der modularen Zertifizierung. Die Voraussetzungen der modularen Zertifizierung, insbesondere die Anerkennung zugrunde liegender Zertifikate, erfolgt nach Maßgabe der TCDP-Verfahrensordnung unter den dort geregelten Voraussetzungen.

21 21 Beteiligte des Pilotprojekts Berliner Beauftragte für Datenschutz und Informationsfreiheit Bird & Bird LLP Bitkom Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. Prof. Dr. Georg Borges Deutsche Telekom AG Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg DIN Deutsches Institut für Normung e. V. ecsec GmbH EuroCloud Deutschland_eco e.v. Europäische EDV-Akademie des Rechts ggmbh Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen Landesbeauftragter für den Datenschutz Sachsen-Anhalt PricewaterhouseCoopers AG Wirtschaftsprüfungsgesellschaft regio it gesellschaft für informationstechnologie mbh SAP SE Stiftung Datenschutz TÜV Informationstechnik GmbH TÜV SÜD Sec-IT GmbH Unabhängiges Datenschutzzentrum Saarland Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Uniscon GmbH VOICE Bundesverband der IT-Anwender e.v. Beobachtende Teilnehmer Bayerisches Landesamt für Datenschutzaufsicht Bundesamt für Sicherheit in der Informationstechnik (BSI) Bundesministerium des Innern

22 22

23 Impressum Herausgeber Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Im Auftrag des Bundesministeriums für Wirtschaft und Energie (BMWi) Gestaltung A&B One Kommunikationsagentur, Berlin Satz Christoph Engling Druck Ortmeier Medien GmbH, Saerbeck Stand: September 2016

24

Vertikaler Aufbau von Cloud-Diensten Entwurf

Vertikaler Aufbau von Cloud-Diensten Entwurf Nr. Kompetenzzentrum Trusted Cloud Arbeitspapier 8 Vertikaler Aufbau von Cloud-Diensten Entwurf 2 Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Das Pilotprojekt Datenschutz-Zertifizierung für

Mehr

Nr. Kompetenzzentrum Trusted Cloud. Arbeitspapier Modulare Zertifizierung Cloud-Diensten

Nr. Kompetenzzentrum Trusted Cloud. Arbeitspapier Modulare Zertifizierung Cloud-Diensten 4 von Nr. Kompetenzzentrum Trusted Cloud Arbeitspapier Modulare Zertifizierung Cloud-Diensten 3 Arbeitsgruppe Rechtsrahmen des Cloud Computing Cloud Computing kann in Deutschland nur wirtschaftlich erfolgreich

Mehr

Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio

Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Stephan Di Nunzio MOTIVATION Vorteile der Datenschutz-Zertifizierung für Cloud-Dienste für Anbieter und für Nutzer: Nachweis der Erfüllung

Mehr

Auftragsdatenverarbeitung und Zertifizierung nach der DSGVO M ä r z , K ö l n

Auftragsdatenverarbeitung und Zertifizierung nach der DSGVO M ä r z , K ö l n Auftragsdatenverarbeitung und Zertifizierung nach der DSGVO 1 7. M ä r z 2 0 1 6, K ö l n ADV Grundlage moderner DV 2 ADV Grundlage moderner DV Auftragsdatenverarbeitung (ADV) = Verarbeitung (personenbezogener)

Mehr

Arbeitsgruppe Rechtsrahmen des Cloud Computing. Jahreskongress Trusted Cloud Berlin, 3. Juni 2014

Arbeitsgruppe Rechtsrahmen des Cloud Computing. Jahreskongress Trusted Cloud Berlin, 3. Juni 2014 Arbeitsgruppe Rechtsrahmen des Cloud Computing Jahreskongress Trusted Cloud Berlin, 3. Juni 2014 Die Arbeitsgruppe Rechtsrahmen des Cloud Computing Teil des Kompetenzzentrums Trusted Cloud Ziel: Entwicklung

Mehr

Einführung Gute Rahmenbedingungen für Cloud Computing: Recht und Datenschutz. Trusted-Cloud-Abschlusskonferenz Berlin, 11.

Einführung Gute Rahmenbedingungen für Cloud Computing: Recht und Datenschutz. Trusted-Cloud-Abschlusskonferenz Berlin, 11. Einführung Gute Rahmenbedingungen für Cloud Computing: Recht und Datenschutz Trusted-Cloud-Abschlusskonferenz Berlin, 11. Februar 2015 Die AG Rechtsrahmen des Cloud Computing Trusted-Cloud-Abschlusskonferenz

Mehr

Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Schutzklassenkonzept für die Datenschutz- Zertifizierung nach TCDP Version 1.

Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Schutzklassenkonzept für die Datenschutz- Zertifizierung nach TCDP Version 1. Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Schutzklassenkonzept für die Datenschutz- Zertifizierung nach TCDP Version 1.0 Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Das Pilotprojekt

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:

Mehr

Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter

Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter Studie zu den Mindestanforderungen an Cloud-Computing-Anbieter Angelika Ruppel, Philipp Stephanow Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Sichere Services und Qualitätstests Agenda

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Durchführung eines Audits für die Geprüfte Auftragsdatenverarbeitung

Durchführung eines Audits für die Geprüfte Auftragsdatenverarbeitung Prüfschema Durchführung eines Audits für die Geprüfte Auftragsdatenverarbeitung durch die greeneagle certification GmbH Beim Strohhause 17 20097 Hamburg Version 1.2 Änderungshistorie Datum Version Bemerkung

Mehr

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG 2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber

Mehr

Daten sicher bereitstellen

Daten sicher bereitstellen CAFM und die Cloud Daten sicher bereitstellen Dipl.-Ing. Michael Heinrichs, Geschäftsführer IMS GmbH Stand A19 Die Cloud kommt. Nicht nur für Musik. Abgesehen davon, dass der Begriff schon wolkig genug

Mehr

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client

Mehr

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO Stand: Juni 2017 Mit Inkrafttreten der Datenschutz-Grundverordnung (DS-GVO) zum 25. Mai 2018 wird sich der Datenschutz

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Telekom Deutschland GmbH Landgrabenweg 151 53227 Bonn für das System Festnetz und Mobilfunk Postpay Abrechnungssysteme

Mehr

Sicht eines Technikbegeisterten

Sicht eines Technikbegeisterten Cloud und Mobile Apps Quo Vadis? Bernhard Bauer Institut für Software und Systems Engineering Universität Augsburg Oder... IT Arbeitsplatz der Zukunft Sicht eines Technikbegeisterten IT Arbeitsplatz der

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz

Mehr

Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger

Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Versiegelte Datenverarbeitung ermöglicht Public Cloud auch für Berufsgeheimnisträger Dr. Ralf Rieken, COO, Uniscon GmbH Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Anforderungskatalog Cloud Computing C5. Cloud Computing Compliance Controls Catalogue (C5)

Anforderungskatalog Cloud Computing C5. Cloud Computing Compliance Controls Catalogue (C5) Anforderungskatalog Cloud Computing C5 Cloud Computing Compliance Controls Catalogue (C5) Cloud Security aus verschiedenen Blickwinkeln Cloud-Anbieter Bestätigung der Sicherheit wenige, effiziente Audits

Mehr

Datenschutzzertifizierung Datenschutzmanagementsystem

Datenschutzzertifizierung Datenschutzmanagementsystem Datenschutzzertifizierung Datenschutzmanagementsystem Senior Consultant für Datenschutz und Informationssicherheit DIN NIA 27 AK 1 & 5 ad hoc Meeting Datenschutzmanagementsystem 15. Juli 2016, Bonn 2016

Mehr

Azure Stack «Die Microsoft Public Cloud im eigenen Rechenzentrum»

Azure Stack «Die Microsoft Public Cloud im eigenen Rechenzentrum» Azure Stack «Die Microsoft Public Cloud im eigenen Rechenzentrum» Amina Tolja, Modern Seller vonroll itec ag 06.10.2017 vonroll itec - Azure Stack «Die Microsoft Public Cloud im eigenen Rechenzentrum»

Mehr

Datenschutzreform 2018

Datenschutzreform 2018 Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

ISO Zertifizierung

ISO Zertifizierung SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -

Mehr

Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM

Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Juni 2016 Inhaltsverzeichnis Allgemeine Servicebeschreibung...3 Erweiterte Servicebeschreibung...3 Voraussetzung

Mehr

Messstellenbetriebsgesetz Was kommt auf die landwirtschaftlichen Betriebe zu?

Messstellenbetriebsgesetz Was kommt auf die landwirtschaftlichen Betriebe zu? Messstellenbetriebsgesetz Was kommt auf die landwirtschaftlichen Betriebe zu? Intelligente Energie in der Landwirtschaft Brakel, 11.11.2016 Gesetz zur Digitalisierung der Energiewende Gesetz zur Digitalisierung

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Synopse zum Vergleich von TCDP 0.9 und TCDP 1.0

Synopse zum Vergleich von TCDP 0.9 und TCDP 1.0 Synopse zum Vergleich von TCDP 0.9 und TCDP 1.0 Die vorliegende Synopse soll die Orientierung zwischen TCDP 0.9 und TCDP 1.0 erleichtern. Dadurch soll des dem Cloud-Anbieter erleichtert werden, festzustellen,

Mehr

Software Engineering effizient und flexibel siemens.de/sicbs

Software Engineering effizient und flexibel siemens.de/sicbs SIMATIC Software Platform as a Service Software Engineering effizient und flexibel siemens.de/sicbs Potenziale ausschöpfen mit Cloud-Computing, der Technologie-Trend in der IT auch im Design und Betrieb

Mehr

Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld

Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld Nils Langemann PHAT CONSULTING 25. / 26.01.2012 Agenda Vorstellung PHAT CONSULTING Der Weg zur (private) Cloud Microsoft-Technologien im

Mehr

Zertifizierung von IT-Standards

Zertifizierung von IT-Standards Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,

Mehr

Vision: ICT Services aus der Fabrik

Vision: ICT Services aus der Fabrik Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für

Mehr

Besuchen Sie uns: siemens.de/sicbs

Besuchen Sie uns: siemens.de/sicbs Besuchen Sie uns: siemens.de/sicbs Bitte QR-Code scannen Herausgeber Siemens AG 2016 Digital Factory Postfach 31 80 91050 Erlangen, Deutschland Änderungen vorbehalten. Artikel-Nr.: DFCS-B10099-00 Gedruckt

Mehr

V orw ort... Abkürzungsverzeichnis... XVII. Literaturverzeichnis... XXI. Einführung B. Gang der Darstellung Teil: Grundlagen...

V orw ort... Abkürzungsverzeichnis... XVII. Literaturverzeichnis... XXI. Einführung B. Gang der Darstellung Teil: Grundlagen... V orw ort... V Inhaltsverzeichnis...VII Abkürzungsverzeichnis... XVII Literaturverzeichnis... XXI Einführung... 1 A. Gegenstand und Zielsetzung der Arbeit... 3 B. Gang der Darstellung... 4 1. Teil: Grundlagen...

Mehr

Stellenwert und praktische Bedeutung der Zertifizierung von Datenschutz- Managementsystemen nach DSGVO und DSG

Stellenwert und praktische Bedeutung der Zertifizierung von Datenschutz- Managementsystemen nach DSGVO und DSG Stellenwert und praktische Bedeutung der Zertifizierung von Datenschutz- Managementsystemen nach DSGVO und DSG 27. Juni 2017 ISSS Zürcher Tagung 2017 mag. iur. Maria Winkler IT & Law Consulting GmbH ISSS

Mehr

EU-DATENSCHUTZ-GRUNDVERORDNUNG

EU-DATENSCHUTZ-GRUNDVERORDNUNG EU-DATENSCHUTZ-GRUNDVERORDNUNG WORAUF SIE JETZT SCHON ACHTEN MÜSSEN! GÜLTIG AB DEM 25. MAI 2018 VERSTÄNDNIS DER SITUATION Ab dem 25. Mai 2018 gilt in der EU ein neues Datenschutzgesetz. Eine Verletzung

Mehr

Cloud Computing Chancen und Risiken für KMUs.

Cloud Computing Chancen und Risiken für KMUs. Cloud Computing Chancen und Risiken für KMUs. Liebe Leserin, lieber Leser Wer seine IT in die Cloud auslagert, braucht keine Server mehr. Zudem sind alle Dokumente jederzeit auf allen Geräten verfügbar

Mehr

Der Weg in die Cloud. ESE Conference Schlieren, 24. April Stella Gatziu Grivas. Fachhochschule Nordwestschweiz

Der Weg in die Cloud. ESE Conference Schlieren, 24. April Stella Gatziu Grivas. Fachhochschule Nordwestschweiz Der Weg in die Cloud ESE Conference Schlieren, 24. April 2012 Stella Gatziu Grivas Fachhochschule Nordwestschweiz Agenda n Cloud Computing Heute n Chancen und Risiken beim Einsatz von Cloud Computing n

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität

Sicher ist sicher. Online Backup mit NetApp zertifizierter Qualität Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Stadt Zürich Albisriederstrasse 201 8022 Zürich, Schweiz für das OIZ Rechenzentrum Hagenholz die Erfüllung

Mehr

ConformityZert GmbH. Zertifizierungsprozess ISO 27001

ConformityZert GmbH. Zertifizierungsprozess ISO 27001 ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten

Mehr

Schriften zum Medien- und Informationsrecht 14. Bardia Kian. Cloud Computing. Herausforderung für das Rechtssystem. Nomos

Schriften zum Medien- und Informationsrecht 14. Bardia Kian. Cloud Computing. Herausforderung für das Rechtssystem. Nomos Schriften zum Medien- und Informationsrecht 14 Bardia Kian Cloud Computing Herausforderung für das Rechtssystem Nomos Schriften zum Medien- und Informationsrecht herausgegeben von Prof. Dr. Boris P. Paal,

Mehr

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung ISO 27018 Inhalt Überblick über die Normenfamilie Struktur der ISO/IEC 27018:2014 Die Norm im Einzelnen Schnittmenge zum Datenschutz Kritische Würdigung Inhalt Überblick über die Normenfamilie Struktur

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Doppelt sicher einfach überzeugend

Doppelt sicher einfach überzeugend Doppelt sicher einfach überzeugend Profitieren Sie bei der Microsoft Cloud Deutschland vom Serverstandort Deutschland, durchgehend deutschem Datenschutz und dem Datentreuhänder T-Systems. Digitalisierung.

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen GAD eg GAD-Straße 2-6 48163 Münster für die Internetanwendung Online-Filiale (bank21-release 5.2) die Erfüllung

Mehr

Analyse des Betriebszustandes der ZKS-Abfall. Empfehlungen für den zukünftigen Betrieb

Analyse des Betriebszustandes der ZKS-Abfall. Empfehlungen für den zukünftigen Betrieb Analyse des Betriebszustandes der ZKS-Abfall Empfehlungen für den zukünftigen Betrieb Stand: 21. März 2011 Neutrale Prüfung der ZKS-Abfall Nachdem die ZKS-Abfall ab 1. April 2010, dem Inkrafttreten der

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO Mario Werner, Aareon Ein Unternehmen der Aareal Bank Gruppe www.aareon.de 1 Agenda EU-DSGVO Übersicht und Änderungen Ihre Herausforderung

Mehr

Oracle Public Cloud benutzen

Oracle Public Cloud benutzen Oracle Public Cloud benutzen 1. Service auswählen 2. Plan auswählen 3. Service konfigurieren 6. Benutzen & verwalten 5. Credentials erhalten 4. Request abschicken 1 Oracle Public Cloud Architektur Ge-Hosted,

Mehr

IT-Sicherheitszertifikat

IT-Sicherheitszertifikat 1 Bundesamt l Deutsches erteilt vom IT-Sicherheitszertifikat ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter services GmbH

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Verteilnetzbetreiber (VNB) Rhein- Main-Neckar GmbH & Co. KG Frankfurter Straße 100 64293 Darmstadt für das

Mehr

Datacenter Star Audit 2.0

Datacenter Star Audit 2.0 Datacenter Star Audit 2.0 Sicherheit und Verfügbarkeit rund um die Uhr Herausforderungen an Technik, Prozesse und Bewertung Dr. Andreas Jabs, Roland Broch Datensicherheit, IT-Sicherheit im Fokus Datensicherheit

Mehr

CloudingSMEs Umfrage für ICT-Unternehmen (KMU)

CloudingSMEs Umfrage für ICT-Unternehmen (KMU) CloudingSMEs Umfrage für ICT-Unternehmen (KMU) Fields marked with are mandatory. 1 Allgemeine und Kontakt Informationen 1.1 Organisation 1.2 Ist Ihre Organisation ein KMU? Ja Nein 1.3 Anzahl der Mitarbeiter:

Mehr

Datenschutzzertifizierung für Auftragsdatenverarbeitung - Nutzen für Auftraggeber und Auftragnehmer. Dr. Niels Lepperhoff (Geschäftsführer)

Datenschutzzertifizierung für Auftragsdatenverarbeitung - Nutzen für Auftraggeber und Auftragnehmer. Dr. Niels Lepperhoff (Geschäftsführer) Datenschutzzertifizierung für Auftragsdatenverarbeitung - Nutzen für Auftraggeber und Auftragnehmer Dr. Niels Lepperhoff (Geschäftsführer) 1 Auftragsdatenverarbeitung = Quell stetiger Konfusion Auftraggeber

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen C.I.P. Gesellschaft für Kommunale EDV-Lösungen mbh Gerhart-Hauptmann-Straße 26/27 99096 Erfurt für das Programm

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen C.I.P. Gesellschaft für Kommunale EDV-Lösungen mbh Gerhart-Hauptmann-Straße 26/27 99096 Erfurt für das Programm

Mehr

CloudingSMEs Umfrage für ICT-Unternehmen (KMU)

CloudingSMEs Umfrage für ICT-Unternehmen (KMU) CloudingSMEs Umfrage für ICT-Unternehmen (KMU) Fields marked with * are mandatory. 1 Allgemeine und Kontakt Informationen 1.1 Organisation 1.2 Ist Ihre Organisation ein KMU? Ja Nein 1.3 Anzahl der Mitarbeiter:

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Vereinbarung über die Auftragsdatenverarbeitung

Vereinbarung über die Auftragsdatenverarbeitung Vereinbarung über die Auftragsdatenverarbeitung zwischen [zu ergänzen] - Auftraggeber - und Bentjen Software GmbH Hebelweg 9a 76275 Ettlingen - Auftragnehmer - (zusammen die Vertragspartner ) 1 Grundlage

Mehr

Anforderungen für die Akkreditierung von Konformitäts- bewertungsstellen im Bereich des Zahlungskontengesetzes und der Vergleichswebsiteverordnung

Anforderungen für die Akkreditierung von Konformitäts- bewertungsstellen im Bereich des Zahlungskontengesetzes und der Vergleichswebsiteverordnung Anforderungen für die Akkreditierung von Konformitäts- bewertungsstellen im Bereich des Zahlungskontengesetzes und der Vergleichswebsiteverordnung 71 SD 2 018 Revision: 1.0 26. Februar 2018 Geltungsbereich:

Mehr

Auditprogramm für die Zertifizierung. von Qualitätsmanagementsystemen. in Apotheken

Auditprogramm für die Zertifizierung. von Qualitätsmanagementsystemen. in Apotheken Auditprogramm für die Zertifizierung von Qualitätsmanagementsystemen in Apotheken der Apothekerkammer Berlin 1 Allgemeines 2 Ziele 3 Umfang 4 Kriterien 5 Verantwortlichkeiten 6 Ressourcen 7 Auditverfahren

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

CardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport

CardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport Anhang Nr. 2 vom 30.09.2004 zum Zertifizierungsreport T-Systems-DSZ-ITSEC-04084-2002 vom 24.09.2002 und zum Anhang Nr. 1 vom 30.04.2004 1 Gegenstand des Anhangs 1 Dieser Anhang beschreibt - alle vom Hersteller

Mehr

Sealed Processing Schutz der Inhalte und der Metadaten. Sealed Cloud

Sealed Processing Schutz der Inhalte und der Metadaten. Sealed Cloud Sealed Processing Schutz der Inhalte und der Metadaten Sealed Cloud Gefördert durch: aufgrund eines Beschlusses des Deutschen Bundestages insider attacks In der konventionellen Cloud können Betriebs- &

Mehr

Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz

Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz Merlin Backer LL.M. (Glasgow), davit AG IT-Recht im DAV HK2 Rechtsanwälte CeBIT, 20.03.2017 RA Karsten U. Bartels

Mehr

Energiewende nicht ohne Green IT. Marcel Ledergerber DCFM Credit Suisse Für electrosuisse 19. Juni 2013

Energiewende nicht ohne Green IT. Marcel Ledergerber DCFM Credit Suisse Für electrosuisse 19. Juni 2013 Energiewende nicht ohne Green IT Marcel Ledergerber DCFM Credit Suisse Für electrosuisse 19. Juni 2013 Die Credit Suisse und Ihre Data Center Eine International tätige Bank mit weltweit 47 000 Mitarbeitern

Mehr

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung WORUM GEHT ES? Sie wird kurz DSGVO oder aus dem englischen General Data Protection Regulation ( GDPR ) genannt.

Mehr

Workshop Cloud Computing und Informationssicherheit Hochschule Bremen

Workshop Cloud Computing und Informationssicherheit Hochschule Bremen Ein Blick in die Cloud Workshop Cloud Computing und Informationssicherheit 04.11.2011 Hochschule Bremen Nutzungsformen der Cloud Firma A Software as a Service INTERNET Platform as a Service Firma B Infrastructure

Mehr

Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk

Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk Version 1.4 18.11.2013 BSI TR-03123-1 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63

Mehr

Schwaiger in der Cloud Made in Germany. Hochwertige Antennentechnik. Geschäftsführer: Mike Tänzler

Schwaiger in der Cloud Made in Germany. Hochwertige Antennentechnik. Geschäftsführer: Mike Tänzler Schwaiger in der Cloud Made in Germany Hochwertige Antennentechnik. Geschäftsführer: Mike Tänzler Trusted-Cloud-Partner Schwaiger vertraut auf T-Systems Hochwertige Antennentechnik Made in Germany Über

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Cloud-Lösungen von cojama.

Cloud-Lösungen von cojama. kann cloud. Cloud-Lösungen von cojama. Effizient. Flexibel. Günstig. Hosted Exchange Die Komplett-Lösung für eine effiziente E-Mail-Kommunikation Jetzt 60 Tage testen! Ihre Vorteile im Überblick Greifen

Mehr

Regeln für die Anerkennung durch die IATF 2. Ausgabe Offizielle Interpretationen

Regeln für die Anerkennung durch die IATF 2. Ausgabe Offizielle Interpretationen für die Anerkennung durch die IATF 2. Ausgabe Offizielle Interpretationen Die für die Anerkennung durch die IATF, 2. Ausgabe, wurden im Jahr 2004 herausgegeben. Die folgenden anerkannten Interpretationen

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

STANDARD Systematische Qualitätssicherung

STANDARD Systematische Qualitätssicherung STANDARD Kriterien zur Zertifizierung 1. Präambel Diese Übersicht der Kriterien legt fest, welche Prozesse und Verantwortlichkeiten in einem Unternehmen vorhanden sein müssen, um die Zertifizierung durch

Mehr

Datenschutzrecht in der Praxis Internationale Datenschutz-Compliance Cloud-basierte Personalverwaltung in einem globalen Unternehmen

Datenschutzrecht in der Praxis Internationale Datenschutz-Compliance Cloud-basierte Personalverwaltung in einem globalen Unternehmen Datenschutzrecht in der Praxis Internationale Datenschutz-Compliance Cloud-basierte Personalverwaltung in einem globalen Unternehmen Universität des Saarlandes Verena Grentzenberg Counsel/Rechtsanwältin

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Nachaudit durchführen 5.4 Auditor nicht möglich bei Bedarf Korrekturmaßnahmen umsetzen und kontrollieren

Nachaudit durchführen 5.4 Auditor nicht möglich bei Bedarf Korrekturmaßnahmen umsetzen und kontrollieren 1. Zweck Mit dieser Verfahrensanweisung werden Einzelheiten zur Durchführung der internen Qualitätsaudits geregelt. Ziel der internen Qualitätsaudits ist es, Möglichkeiten für Verbesserungen zu erkennen

Mehr

Die neue Grundverordnung des europäischen Datenschutzes

Die neue Grundverordnung des europäischen Datenschutzes Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET

Mehr

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS CPC Transparency, Security, Reliability An Initiative of EuroCloud Cloud Privacy Check (CPC) Datenschutzrechtliche Anforderungen, die ein Kunde vor der Nutzung von Cloud-Services einhalten muss. Legal

Mehr

Datenschutzmanagementsysteme - SDMS

Datenschutzmanagementsysteme - SDMS Datenschutzmanagementsysteme - SDMS Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 02.12.2014 1 Warum braucht es ein DSMS? Wozu braucht eine Organisation ein DSMS? 2 Warum

Mehr

Hybride Cloud Datacenters

Hybride Cloud Datacenters Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere

Mehr

Datenschutzreform 2018

Datenschutzreform 2018 Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis

Mehr

Aufsetzten einer Oracle DBaaS Umgebung (private Cloud) mit dem Enterprise Manager. Bodo von Neuhaus Oracle Deutschland B.V.

Aufsetzten einer Oracle DBaaS Umgebung (private Cloud) mit dem Enterprise Manager. Bodo von Neuhaus Oracle Deutschland B.V. Aufsetzten einer Oracle DBaaS Umgebung (private Cloud) mit dem Enterprise Manager Bodo von Neuhaus Oracle Deutschland B.V. & Co KG Agenda Motivation Implementierungsvarianten Die eigene Datenbank Cloud

Mehr

Vertrauensbildung in Community Clouds Cloud Use Case Day Januar 2014

Vertrauensbildung in Community Clouds Cloud Use Case Day Januar 2014 Vertrauensbildung in Community Clouds Cloud Use Case Day 2014 24. Januar 2014 Claudio Giovanoli Kompetenzschwerpunkt Cloud Computing Hochschule für Wirtschaft, Institut für Wirtschaftinformatik, Fachhochschule

Mehr

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Gliederung Einleitung: Datenschutz in der Cloud erfordert technische

Mehr